|
Texto Anterior | Próximo Texto | Índice | Comunicar Erros
MÍDIA SOB MEDIDA
Gestor organizará TV pessoal e internet
Profissionais terão tarefas como atualizar redes sociais e criar canais com o conteúdo preferido pelos clientes
LARA SILBIGER
COLABORAÇÃO PARA A FOLHA
Um ambiente virtual cada
vez mais carregado de informações abre espaço para
profissionais que deem conta
de gerenciar esses dados.
"O que está em jogo é o excesso de informação e a urgência por processá-la com
rapidez e garantia para tomar decisões", diz Eugênio
Trivinho, professor de comunicação e semiótica da PUC-SP (Pontifícia Universidade
Católica de São Paulo).
Segundo a Fast Future, já
há demanda por personalizador de conteúdo e "lixeiro"
de dados. Em 2015, surgirá o
gestor de informações virtuais. Muitas dessas tarefas
já são rotineiras para alguns,
mas poderão se formalizar
como ofício, diz Trivinho.
O personalizador de conteúdo será uma figura-chave
em um mundo que focará
ainda mais o indivíduo, avalia Eduardo Mace, diretor da
Log On, que desenvolveu ferramenta de personalização.
"Contará com sistemas inteligentes para delimitar preferências do cliente e fazer
análises e recomendações."
Poderá, por exemplo, prever o que prefere o telespectador. Se à noite ele assiste
primeiro a telejornais esportivos e depois a filmes de
aventura e documentários de
natureza, na próxima vez em
que ligar o aparelho terá uma
oferta nesse padrão.
"Os padrões são mutáveis,
o que exigirá habilidade para
rever constantemente tudo o
que elaborar", diz Mace.
SEGURANÇA
Em 2015, o gestor de informação virtual administrará a
vida eletrônica de quem não
tiver tempo nem habilidade.
Ele vai fazer triagem de
e-mails, publicar e acompanhar comentários em redes
sociais e atualizar perfis.
"É cômodo, mas perigoso
imaginar que um terceiro administrará seus dados pessoais ou corporativos de forma isenta de riscos", pondera Evandro Hora, sócio-fundador da consultoria Tempest Security Intelligence.
Por isso especialistas em
descartar dados com segurança também serão importantes (veja quadro abaixo).
Para Hora, os sistemas ainda são muito vulneráveis. "O
desafio será inventariar os
sistemas e os dados já existentes para, então, identificar o que eliminar, como e
em que prazo", explica.
Texto Anterior: Já é Próximo Texto: Lixeiro discreto Índice | Comunicar Erros
|